CVE-2020-1938 Vulhub复现之Tomcat文件包含漏洞复现
    		       		warning:
    		            这篇文章距离上次修改已过421天,其中的内容可能已经有所变动。
    		        
        		                
                
# 安装Docker和Docker Compose
# 克隆Vulhub仓库
git clone https://github.com/vulhub/vulhub.git
 
# 进入Tomcat文件包含漏洞环境目录
cd vulhub/tomcat/tomcat8/
 
# 启动Tomcat容器
docker-compose up -d
 
# 使用Burp Suite或者其他工具设置代理,然后访问Tomcat服务
# 例如,使用curl进行测试
curl -H "Host: your-vulnerable-site.local" --request GET 'http://your-ip:8080/docs/'
 
# 清理环境
docker-compose down -v以上代码实例展示了如何在本地环境中使用Docker和Docker Compose来启动一个包含Tomcat文件包含漏洞的环境,并提供了使用curl进行测试的方法。在实际操作中,应该替换your-vulnerable-site.local和your-ip为相应的目标主机名和IP地址。
评论已关闭